Conecta con nosotros

Noticias

Publicado el boletín de seguridad Microsoft de marzo 2017

Publicado el

Publicado el boletín de seguridad Microsoft de marzo 2017

Publicado el boletín de seguridad Microsoft de marzo 2017

Después de saltarse el mes de febrero solo liberando parches para las vulnerabilidades para Flash Player, Microsoft ha publicado el boletín de seguridad correspondiente a marzo de 2017, en el cual se describe los principales fallos de seguridad corregidos en Windows y otros productos de la compañía de Redmond.

MS Recomienda

Aprende a realizar streaming de vídeo de forma eficaz Leer
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

En esta ocasión nos encontramos con la impresionante cantidad de 18 vulnerabilidades, de las cuales 9 han sido consideradas como críticas.

  • MS17-006: (Crítica) Actualización de Seguridad Acumulativa para Internet Explorer (4013073). Esta actualización de seguridad resuelve vulnerabilidades halladas en Internet Explorer. Las más severas de esas vulnerabilidades podían permitir la ejecución de código en remoto si el usuario habría una página web específicamente diseñada con el mencionado navegador. El atacante que explotase esas vulnerabilidades podía obtener los mismos privilegios que el usuario en ejecución. En caso de que el usuario en ejecución sea un administrador, el atacante podría hasta tomar el control del sistema afectado en caso de explotar con éxito las vulnerabilidades, pudiendo instalar programas; mirar, cambiar y borrar datos; y hasta crear usuarios con todos sus privilegios.
  • MS17-007: (Crítica) Actualización de Seguridad Acumulativa para Microsoft Edge (4013071). Esta actualización de seguridad resuelve vulnerabilidades halladas en el navegador web Microsoft Edge. Las más severas de esas vulnerabilidades podían permitir la ejecución de código en remoto si el usuario habría una página web específicamente diseñada. El atacante que explotase esas vulnerabilidades podía obtener los mismos privilegios que el usuario en ejecución. En caso de que el usuario en ejecución sea un administrador, el atacante podría hasta tomar el control del sistema afectado en caso de explotar con éxito las vulnerabilidades, pudiendo instalar programas; mirar, cambiar y borrar datos; y hasta crear usuarios con todos sus privilegios.
  • MS17-008: (Crítica) Actualización de seguridad para Microsoft Hyper-V (4013082). Esta actualización de seguridad resuelve vulnerabilidades halladas en Windows. Las más severas de esas vulnerabilidades podían permitir la ejecución de código en remoto si un atacante autenticado sobre un sistema operativo invitado ejecuta una aplicación específicamente diseñada que causa una ejecución de código arbitrario sobre el sistema operativo anfitrión con Hyper-V. Los clientes que no usen Hyper-V no están expuestos a estas vulnerabilidades.
  • MS17-009: (Crítica) Actualización de seguridad para la Biblioteca PDF de Microsoft Windows (4010319). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Windows, la cual podía permitir la ejecución de código en remoto si un usuario visualiza online un contenido PDF específicamente diseñado o abre un documento PDF específicamente diseñado.
  • MS17-010: (Crítica) Actualización de seguridad para el Servidor SMB de Microsoft Windows (4013389). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Windows, de las cuales las más severas podían permitir la ejecución de código en remoto si un atacante envía mensajes específicamente diseñados a un servidor Microsoft Server Message Block 1.0 (SMBv1).
  • MS17-011: (Crítica) Actualización de seguridad para Microsoft Uniscribe (4013076). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Uniscribe, de las cuales las más severas podían permitir la ejecución de código en remoto si el usuario visitaba una página web específicamente diseñada o abría un documento específicamente diseñado. El impacto del ataque es menor en caso de usarse un usuario con menos privilegios en lugar de un administrador.
  • MS17-012: (Crítica) Actualización de seguridad para Microsoft Windows (4013078). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Windows, de las cuales las más severas podían permitir la ejecución de código en remoto si un atacante ejecuta una aplicación específicamente diseñada que conectase un Servidor iSNS y realizase peticiones maliciosas a dicho servidor.
  • MS17-013: (Crítica) Actualización de seguridad para el Componente de Gráficos de Microsoft (4013075). Esta actualización de seguridad resuelve vulnerabilidades halladas en Windows, Microsoft Office, Skype para Empresas, Microsoft Lync y Silverlight. Las más severas de esas vulnerabilidades podían permitir la ejecución de código en remoto si un usuario visitaba una página web específicamente diseñada o abría un documento específicamente diseñado. El impacto del ataque es menor en caso de usarse un usuario con menos privilegios en lugar de un administrador.
  • MS17-014: (Importante) Actualización de seguridad para Microsoft Office (4013241). Esta actualización de seguridad resuelve vulnerabilidades halladas en Microsoft Office, de las cuales las más severas podían permitir la ejecución de código en remoto si un usuario abría un documento específicamente diseñado de Microsoft Office. El atacante que explotase con éxito dichas vulnerabilidades podía ejecutar código arbitrario en el contexto del usuario en ejecución. El impacto del ataque podría ser menor en caso de usarse un usuario con menos privilegios en lugar de un administrador.
  • MS17-015: (Importante) Actualización de seguridad para el Servidor de Microsoft Exchange (4013242). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Exchange Outlook Web Access (OWA), la cual permitía la ejecución de código en remoto en un Servidor Exchange si un atacante envía un email con un fichero adjunto específicamente diseñado a un servidor vulnerable.
  • MS17-016: (Importante) Actualización de seguridad para Windows IIS (4013074). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Microsoft Internet Information Services (IIS), la cual podía permitir una escalada de privilegios si un usuario hacía clic en una URL específicamente diseñada que está almacenada en un servidor Microsoft IIS afectado. Un atacante que explotase con éxito dicha vulnerabilidad podía potencialmente ejecutar scripts en el navegador web del usuario para obtener información de sus sesiones web.
  • MS17-017: (Importante) Actualización de seguridad para el kernel de Windows (4013081). Esta actualización de seguridad resuelve vulnerabilidades halladas en Windows, las cuales podían permitir una escalada de privilegios si un atacante ejecuta una aplicación específicamente diseñada.
  • MS17-018: (Importante) Actualización de seguridad para los Drivers en Modo Kernel de Windows (4013083). Esta actualización resuelve vulnerabilidades halladas en Microsoft Windows, las cuales podían permitir una escalada de privilegios si un atacante accede a un sistema afectado y ejecuta una aplicación específicamente diseñada que podría explotar las vulnerabilidades y tomar el control del sistema afectado.
  • MS17-019: (Importante) Actualización de seguridad para Active Directory Federation Services (4010320). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Active Directory Federation Services (ADFS), la cual podía permitir una revelación de información si un atacante envía una petición específicamente diseñada a un servidor ADFS, permitiendo al atacante leer información sensible sobre el sistema afectado.
  • MS17-020: (Importante) Actualización de seguridad para Windows DVD Maker (3208223). Esta actualización de seguridad resuelve una vulnerabilidad de revelación de información hallada en DVD Maker de Windows, la cual podía permitir a un atacante obtener información para comprometer luego el sistema objetivo.
  • MS17-021: (Importante) Actualización de seguridad para DirectShow de Windows (4010318). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Windows, la cual podía permitir una revelación de información si DirectShow de Windows abría un contenido multimedia específicamente diseñado que se encuentra almacenado en un sitio web malicioso. Un atacante que explotase con éxito la vulnerabilidad podría obtener información para comprometer luego el sistema objetivo.
  • MS17-022: (Importante) Actualización de seguridad para Microsoft XML Core Services (4010321). Esta actualización de seguridad resuelve una vulnerabilidad hallada en Windows que podía permitir una revelación de información si un usuario visitaba un sitio web malicioso. El atacante tendría que convencer al usuario para que haciera clic sobre un enlace específicamente diseñado, el cual tendría que ser envíado a través de email o un mensaje instantáneo.
  • MS17-023: (Crítica) Actualización de seguridad para Adobe Flash Player (4014329). Esta actualización de seguridad resuelve vulnerabilidades halladas en Adobe Flash Player cuando es instalado en versiones soportadas de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016.

Lo más leído